É hora de parar de dizer "Não". "Não" para seu cliente. "Não" para seu usuário. "Não" para seu chefe. É hora de um novo ponto de vista possibilitado pela segurança adaptativa, baseada no risco radicalmente diferente, com máximas flexibilidade e integração. Veja esta apresentação e torne-se o departamento do "Sim" em sua empresa com as funcionalidades e as novidades do Next Generation Firewall SonicWALL
2. 2
03 Sobre a SonicWALL
07 Evolução das Ameaças
18 Como se Proteger
26 Linhas de Produtos
30 Soluções
35 Monitoração e Relatórios
38 Cases de Sucesso
42 Diferenciais
48 Demo
4. 4
Sobre a SonicWALL
FUNDAÇÃO/FOCO
Fundada no ano 1991 com
foco no desenvolvimento
em tecnologias de
segurança da informação.
ORIGEM/TIME FRAME
Empresa Americana do Vale
do Silício. Atualmente
localizada em Santa Clara/CA.
2010 – Thoma Bravo - 717 M
2012 – Dell Computers – 1.2 B
2016 - Francisco Partners and
Elliott Management – 2 B
5. 5
Anos de vida
25+
Números da SonicWALL
Veja alguns dos números da SonicWALL
Colaboradores
Mundo
4K+
Anos reconhecidos
Pela NSS Labs
4
Honey Pot
Média de
crescimento anual
15%
Appliances vendidos
Brasil
90K+
Clientes
15K+
Appliances vendidos
No Mundo
3M+
1.6M+
6. 6
Sumário Executivo
PROPÓSITO
Mostrar o seu entendimento
da solicitação do clienteOBJETIVOVISÃO
IMPORTÂNCIA DO PROJETO
Aumentar a disponibilidade e segurança para todos
ESTRATÉGICO
Inspecionar todos os
pacotes
GERENCIAL
Otimizar recursos,
aumentar segurança e
gerar relatórios
QUAL A SOLUÇÃO
SonicWALL
RESULTADOS
Os resultados serão colhidos tão logo o novo sistema seja implantado.
10. 10
Principais pontos de preocupação gestores
de TI
Perda de
desempenho
Exposição a riscos
Aplicações,
aplicações,
aplicações
Mobilidade The Internet
of Things
11. 11
The Internet of Things
http://www.zdnet.com/article/internet-of-things-a-security-threat-to-business-by-the-backdoor
http://www.securityinfowatch.com/article/11714106/navigating-security-threats-posed-by-internet-of-things-technology
12. 12
IOT (Internet of Things) - Brinquedos inteligentes -
Vigilância Barbie – Novembro de 2015
http://www.nbcchicago.com/investigations/WEB-10p-pkg-Surveillance-Toy_Leitner_Chicago-353434911.html
14. 14
Desafio: APTs
(Advanced
Persistent
Threats)
• Ameaças avançadas de hoje são desenvolvidas
para evadir as proteções comuns (AV, IPS, etc)
• Ameaças não está direcionadas somente para Ambientes Windows, mas também para
dispositivos móveis e dispositivos conectados
• Se escodem tráfego criptografado
• Estão presentes em mais tipos de arquivo e qualquer tamanho
15. 15
Utilização dos protocolos HTTP e HTTPs (ou
SSL/TLS) no tráfego global de Web
Mais empresas foram
expostos a ataques a
tráfego criptografado
SSL/TLS
61%
39%
16. 16
Armadilhas contra APTs
(Advanced Persistent Threats)
Proteção efetiva para ameaças
avançadas requer:
• Tecnologia com análise de múltiplas
camadas com dificuldade para a ameaça
detectar e evadir
• Inspeção de tráfego criptografado e não
criptografado
• Habilidade de analisar diversos tipos de
arquivo, tamanho e Sistema operacional
• Habilidade de bloquear arquivos suspeitos
até o veredito
• Rápida mediação de assinaturas de
ameaças na rede
2013:
20 Milhões
2014:
37 Milhões
2015:
64 Milhões
Novas ameaças únicas
Anualmente
20. 20
Princípio Sandbox...
Advanced Persistent Threats
• Ameaças são contidas e induzidas a se manifestarem.
• Em segurança de computadores o conceito chamado do
“princípio do menor privilégio” prevalece.
• Ao executar um programa, só é dado os privilégios
que ele precise para fazer o seu “trabalho”.
• O Quicken não precisa ler sua pasta com fotos, câmera
de vídeo, microfone entre outros.
• Ao baixar um arquivo inicialmente inocente porém
malicioso, seus arquivos poderiam ser enviados para
HACKERS_R_US.COM.
*Quicken é um software gestor de contas
financeiro pessoal. Este programa ajuda as
pessoas a gerir todas as suas contas pessoais.
21. 21
Supermassive 9200-9600
Introduzimos SonicWALL cAPTure
Serviço na nuvem para detecção e bloqueio
de ameaças Zero Day
• Sandbox “multiengine” detecta mais ameaças do que a tecnologias
baseadas em única tecnologia
Analise de terceira geração da VMRay
Lastline Breach Detection
SonicWALL Sandbox
• Análise de tipo de arquivo, suporte a diferentes SO’s e sem limitação de
tamanho de arquivo.
PE, MS Office, PDF, archives, JAR, APK
Windows, Android, Mac OS e Linux
• Inspeção de tráfego criptografado.
• Bloqueio até o veredito do arquivo
• Rápida remediação de assinaturas
• Automatização e submissão de arquivos manual
• Alertas e relatórios TZ SOHO – TZ600 NSA 2600 – 6600
Capture
ATP
25. 25
Highly Efficient Single-Pass RFDPI Security Engine
Proven & Proprietary Reassembly Free Deep Packet Inspection
Preprocessors
PostprocessorsTCP Reassembly
Policy Decision
API
Deep Packet Inspection Engine
Pattern Definition Language Interpreter
Signature Signature
Input Packet Output Packet
Stable Throughput vs. Buffering Proxy Engines
Linearly Scalable on a Massively Multi-Core Architecture
1 Core 96 Cores
26. 26
Content Filtering Service 4.0: O que há de
novo?
3. Suporte a Wildcard (*)
URL matching agora aceita
wildcards (*)
4. Acesso por confirmação
Confirme acesso antes de
seguir para a URL designada
2. Bloqueio por política
Personalize página de bloqueio
por política usando CFS Action
Objects
1. Bloqueio por senha
Senha para permitir opção de
saída ao bloqueio de conteúdo
8. Nova Categoria
Radicalization and Extremism
category
7. Modo Restrito YouTube
Aplique Modo Restrito do YouTube
para controle parental de conteúdo
6 SafeSearch
Aplique SafeSearch para
Google e Bing
5. Filtro de URI Embutida
URIs embutidas (ex: Google Translate
não mais usado para bypass de URLs
bloqueadas)
28. 28
Portfolio completo de Segurança de Rede
Management, ReportingSecure Wireless
Wireless Solution Global Management System,
Analyzer
WAN Acceleration
Remote Access
SSL-VPN
Next Generation Firewall
Network Security WAN Acceleration
29. 29
NSA 6600 NSA2600
Equipamentos para todos
tamanhos de clientes
E10800 E10400
9800
Supermassive Series
Grandes Sites, Corporações,
Data Centers, ISPs, Operadoras
NSA Series
Empresas Médias, Filiais
Médias de Corporações
TZ Series
Escritórios pequenos,
Filiais pequenas
9600 9400 9200
NSA 5600 NSA 4600 NSA 3600
TZ600 TZ500Wireless Models TZ400 TZ300 SOHO
30. 30
Novos SonicPoints ACe,ACi,N2
SonicPoint ACe
• 802.11ac
• 3x a velocidade do 802.11n
• Chipset Enterprise
• Dual radio – ac & n
• 6 antenas externas
• 802.3at PoE + Alimentação
Externa
SonicPoint ACi
• 802.11ac
• 3x a velocidade do 802.11n
• Chipset Enterprise
• Dual radio – ac & n
• Antenas internas
• 802.3at PoE
SonicPoint N2
• 802.11n
• Chipset Enterprise
• Mais rápido que o NDR
• Dual radio –ambos n
• 6 antenas externas
• 802.3at PoE
32. 32
Implementação legada de solução de
gateway de segurança
WKS WKS
WKS WKS
WKS
WKS
WKS WKS
WKS WKS
WKS
WKS
Server Server Server Server Server
Internet
O Firewall está inspecionando
apenas o tráfego indo para e
vindo da Internet.
THREAT
THREAT
33. 33
Modelo de Inspeção Inter-VLANs
Internet
Server Server Server Server Server Server Server Server Server Server
WKS WKS
WKS WKS
WKS
WKS
WKS WKS
WKS WKS
WKS
WKS
WKS WKS
WKS WKS
WKS
WKS
Malware may be introduced within any single
zone, but will be inspected, blocked, and
alerted to as it attempts to propagate to other
network zones.
The firewall inspects data going between all network
zones or segments, including internal-to-internal
traffic.
All network traffic can be forced into the appropriate
zone via VLAN Tagging on switches, and with Layer 3
Gateways on the Firewall.
BYODUsers
34. 34
Segurança baseada em Zonas
Internet
Server Server Server Server Server
WKS WKS
WKS WKS
WKS
WKS
By leveraging expansive network interface density, and a
security zone segmentation topology, the Dell SonicWALL
Firewall can segment multiple different network areas into a
single security appliance delivery.
Wireless Zone
Server Server Server Server Server
LAN Zone Server Zone
DMZ Zone
WAN Zone
Each Zone can be physically and or logically isolated and
secured from all other Zones on the Network Security
Appliance. This offers Network Administrators to apply
endlessly scalable inspection and protection against LAN or
Wireless based attacks from mobile devices.
Wireless Security can be further enhanced by
deploying the Dell SonicWALL Clean WIFI
Configuration leveraging the Dell SonicWALL
802.11 AC SonicPoints
Each network Zone can have unique security configuration rules applied,
including advanced Next Generation Firewall Deep Packet Inspection
services such as Gateway Anti-Virus, Intrusion Detection and
Prevention, Anti-Spyware, Anti-Botnet, Content Filtering, and Application
Rules. This security methodology of Zone based security combined with
the awesome performance and security features of the Dell SonicWALL
gives Network Admins the ability to inspect, protect, and control every
packet every time throughout all network communications.
By providing Network Admins with the ability to inspect every packet as it
traverses the network malware distribution from Zone-to-Zone is blocked.
This is paramount in today s mobile connected Internet to ensure that
devices that are on unsecure networks do not introduce harmful
applications to the inside protected network.
With a significant portion of today s most popular Internet sites and
services now being Encrypted (HTTPS), Network Admins can
enable the DPI-SSL Service on the Dell SonicWALL to ensure that
even all Encrypted Traffic is still inspected, protected, and
controlled real-time for true security.
35. 35
Implementação de VPN Multi-Site
Múltiplos sites remotos conectando à um ponto central
Requerimento da solução
• TZ/NSA firewalls
• WXA appliances
• Túneis VPN Site-to-site Hub
Spoke ou Full Mesh.
Resultado: Tráfego entre sites é otimizado com uma configuração mínima
37. 37
GMS 8.1 – Workflow, novos relatórios,
melhor performance, e mais
Melhor performance:
• Adeus Java, olá HTML5
• Nova arquitetura de gerenciamento de
relatórios – o mais rápido de todos os
tempos.
Did you know:
• GMS é o sistema de gerenciamento
centralizado mais escalável de toda ó setor
• GMS inclui Multi-Tenancy e HA em todos os
sistemas
• Facilita a expansão da rede
Pronto para
sua Empresa
Elimine os erros de
gerenciamento de políticas com
Workflow
Novos Relatórios: HIPAA,
SOX, MAC, Botnet, Geo-IP
70
Relatórios
pré-
definidos
38. 38
GMS 8.1 Workflow:
Cinco passos para implementar política livre de erros
3. Revisão &
Aprovação
4. Implementação
Caso aprovado por
todos, GMS
implementa a
mudança de política
imediatamente ou
agendado
5. Auditoria
Os logs de
mudança
permitem
roolbacks simples
e dados precisos
de conformidade
2. Valida
GMS valida a
integridade da
logica da nova
política
GMS dispara e-
mails para revisão e
registra a trilha de
auditoria das
aprovações ou
reprovações
1. Configura e
Compara
GMS configura as
ordens de
mudanças de
políticas e indica
com cores para
comparações
claras.
44. 44
Security Magazine Top Companies 2015
Number One– Dell (First of 500)
Best of Interop 2015
Security – Dell SonicWALL Secure Remote Access (SRA)
InfoSecurity Global Excellence Awards 2015
Grand Trophy Winner (2,500+ employees) – Dell
Firewalls (Gold) – Dell SuperMassive 9800
Network Products Guide Awards 2015
Email, Security and Management (Gold) – Dell SonicWALL Hosted Email
Security
Redmond Magazine Readers’ Choice Awards 2015
Spam/Content Filters (Platinum Winner) – Dell SonicWALL Email Security
NSS Labs
4 Years Straight - Recommended Rating – Dell SuperMassive
SC Magazine Awards
2016 Best UTM Security Solution – Dell SonicWALL (finalist)
2015 Best Mobile Security Solution – Dell SonicWALL
2015 Mobile Access (finalist)
2015 Best UTM Security Solution – Dell SonicWALL (finalist)
Diferenciais
45. 45
FIPS 140-2
ICSA Firewall ICSA Enterprise Firewall
(IPv6, High Availability, VoIP)
IPv6 Phase 1 IPv6 Phase 2
NSS Recommended
NGFW
Approved Products List
Integrated Tracking System
UCAPL
JITC Certified
CsfC (1H’FY17)
USGv6 Testing
(IPv6)
Common Criteria EAL NDPP, EAL4+
ICSA Antivirus
Certificações do Firewall
Azure validated
VPN Device
46. 46
2014
2012
2013
2015
NGFW Security Value Map (SVM)
Product 2015 2014 2013 2012
Dell SonicWALL Y Y Y Y
Cisco N Y Y N
Sourcefire Y N/A Y N/A
PAN N N Y Y
Check Point Y Y Y Y
Fortinet Y Y Y N
WatchGuard N Y N N
Forcepoint/Stonesoft Y Y Y Y
Barracuda N N N N
Cyberroam N N N/A N/A
Juniper N N N N
Huawei Y N/A N/A N/A
Hillstone Networks Y N/A N/A N/A
47. 47
Microsoft Active Protections Program (MAPP)
Mantido pela Microsoft
Não tem influência dos fabricantes
Reconhece fabricantes com tempo
de resposta < 48 horas
SonicWALL nunca levou mais de 48
horas de resposta
Membros do MAPP recebem informações de vulnerabilidades de segurança
antecipadamente do update mensal da Microsoft
48. 48
CVE Details – SonicWALL
Site: https://www.cvedetails.com/vulnerability-list/vendor_id-628/Sonicwall.html
SonicWALL sem
vulnerabilidades
de Firewall por
mais de 8 anos
8anos
51. SonicWALL
Desde 1991 especializado em segurança para
redes
Inspeção Profunda em 100% do Tráfego
+90 Mil Appliances no Brasil
Gartner e NSS Labs
+3 Milhões de Appliances no Mundo